Bug makro besar membolehkan log masuk tanpa kata laluan. Inilah Perbaiki
Kerentanan yang baru ditemui di macOS High Sierra membolehkan sesiapa sahaja yang mempunyai akses ke komputer riba anda dengan cepat membuat akaun root tanpa memasukkan kata laluan, memintas mana-mana protokol keselamatan yang telah anda tetapkan.
Mudah untuk membesar-besarkan masalah keselamatan. Ini bukan kali ini. Ini benar-benar buruk.
Anda boleh mengaksesnya melalui Pilihan Sistem> Pengguna & Kumpulan> Klik kunci untuk membuat perubahan. Kemudian gunakan "root" tanpa kata laluan. Dan cuba beberapa kali. Hasilnya sukar dipercayai! pic.twitter.com/m11qrEvECs
- Lemi Orhan Ergin (@lemiorhan) 28 November 2017
Bagaimana Cara Mengeksploitasi
Amaran: jangan lakukan ini pada Mac anda! Kami menunjukkan langkah-langkah ini untuk menunjukkan betapa mudahnya mengeksploitasi ini, tetapi sebenarnya mengikuti mereka akan meninggalkan komputer anda tidak selamat. Do. Tidak. Do. Ini.
Eksploitasi boleh dijalankan dengan banyak cara, tetapi cara paling mudah untuk melihat bagaimana ia berfungsi adalah dalam Keutamaan Sistem. Penyerang hanya perlu menuju ke Pengguna & Kumpulan, klik kunci di sebelah kiri bawah, kemudian cuba log masuk sebagai "root" tanpa kata laluan.
Pertama kali anda melakukan ini, luar biasa, akaun root tanpa kata laluan dibuat. Kali kedua anda akan log masuk sebagai root. Dalam ujian kami ini berfungsi tanpa mengira sama ada pengguna semasa adalah pentadbir atau tidak.
Ini memberikan akses penyerang kepada semua pilihan pentadbir dalam Keutamaan Sistem ... tetapi itu hanya permulaan, kerana anda telah mencipta pengguna root baru seluruh sistem tanpa kata laluan.
Selepas melalui langkah-langkah di atas, penyerang kemudian boleh log keluar, dan memilih pilihan "Lain" yang muncul pada skrin log masuk.
Dari sana, penyerang boleh memasukkan "root" sebagai nama pengguna dan meninggalkan ruang kata laluan kosong. Selepas menekan Enter, mereka akan dilog masuk dengan keistimewaan pentadbir sistem penuh.
Mereka kini boleh mengakses sebarang fail pada pemacu, walaupun ia dilindungi oleh FileVault. Mereka boleh menukar kata laluan pengguna mana-mana, membolehkan mereka masuk dan mengakses perkara seperti kata laluan e-mel dan penyemak imbas.
Ini adalah akses penuh. Apa sahaja yang anda boleh bayangkan penyerang boleh lakukan, mereka boleh lakukan dengan eksploit ini.
Dan bergantung pada ciri perkongsian yang anda telah aktifkan, mungkin hal ini berlaku dari jauh. Sekurang-kurangnya satu pengguna mencetuskan eksploit dari jauh menggunakan Perkongsian Skrin, misalnya.
Sekiranya perkhidmatan perkongsian tertentu didayakan pada sasaran - serangan ini kelihatan berfungsi Δ remote 🙈💀☠️ (percubaan log masuk membolehkan / mencipta akaun root dengan pw kosong) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- patrick wardle (@patrickwardle) 28 November 2017
Sekiranya anda mempunyai perkongsian skrin yang dibolehkan mungkin idea yang baik untuk melumpuhkannya, tetapi siapa yang boleh mengatakan berapa banyak cara berpotensi lain yang ada untuk mencetuskan masalah ini? Pengguna Twitter telah menunjukkan cara untuk melancarkan ini menggunakan Terminal, yang bermaksud SSH adalah vektor berpotensi juga. Mungkin tidak ada cara akhir yang dapat dicetuskan, melainkan jika anda benar-benar menubuhkan akaun root dan menguncinya.
Bagaimanakah ini sebenarnya berfungsi? Penyelidik keselamatan Mac Patrick Wardle menerangkan semuanya di sini dengan banyak terperinci. Ia sangat muram.
Mengemas kini Mac Anda Mei atau Mungkin Tidak Memperbaiki Masalah
Sehingga 29 November 2017, terdapat patch yang tersedia untuk masalah ini.
Ini adalah kali ketika anda benar-benar tidak boleh mengabaikan perbaruan ini.Tetapi Apple pun merosakkan patch itu. Jika anda menjalankan 10.13, memasang patch, kemudian dinaik taraf menjadi 10.13.1, masalah itu diperkenalkan semula. Apple sepatutnya telah menambal 10.13.1, kemas kini yang dikeluarkan beberapa minggu sebelum ini, sebagai tambahan untuk melepaskan patch umum. Mereka tidak, bermakna beberapa pengguna sedang memasang "kemas kini" yang melancarkan patch keselamatan, membawa kembali mengeksploitasi.
Jadi sementara kami masih mengesyorkan mengemas kini Mac anda, anda mungkin juga perlu mengikuti langkah-langkah di bawah untuk menutup pepijat itu sendiri.
Di samping itu, sesetengah pengguna melaporkan bahawa patch memecahkan perkongsian fail tempatan. Menurut Apple, anda boleh menyelesaikan masalah dengan membuka Terminal dan menjalankan perintah berikut:
sudo / usr / libexec / configureLocalKDC
Perkongsian fail harus berfungsi selepas ini. Ini mengecewakan, tetapi pepijat seperti ini adalah harga untuk membayar patch cepat.
Lindungi Diri Anda dengan Mengaktifkan Root Dengan Kata Laluan
Walaupun tampalan telah dikeluarkan, sesetengah pengguna mungkin masih mengalami pepijat. Walau bagaimanapun, terdapat satu penyelesaian manual yang akan membetulkannya: anda hanya perlu mengaktifkan akaun root dengan kata laluan.
Untuk melakukan ini, pergi ke Keutamaan Sistem> Pengguna & Kumpulan, kemudian klik pada "Pilihan Masuk" item di panel kiri. Kemudian, klik butang "Sertai" di sebelah "Server Akaun Rangkaian" dan panel baru akan muncul.
Klik "Open Directory Utility" dan tetingkap baru akan dibuka.
Klik butang kunci, kemudian masukkan nama pengguna dan kata laluan anda apabila digesa.
Sekarang klik Edit> Dayakan Pengguna Root dalam bar menu.
Masukkan kata laluan selamat.
Eksploitasi tidak akan berfungsi lagi, kerana sistem anda sudah pun mempunyai akaun root yang diaktifkan dengan kata laluan yang sebenarnya melekat padanya.
Teruskan Memasang Kemas Kini
Mari kita jelaskan ini: ini adalah kesilapan besar di bahagian Apple, dan patch keselamatan tidak berfungsi (dan memecahkan perkongsian fail) bahkan lebih memalukan. Setelah mengatakan itu, eksploit itu cukup buruk sehingga Apple terpaksa bergerak dengan cepat. Kami fikir anda harus memasang patch yang tersedia untuk masalah ini dan membolehkan kata laluan root. Mudah-mudahan tidak lama lagi Apple akan menyelesaikan masalah ini dengan patch lain.
Kemas kini Mac anda: jangan abaikan arahan tersebut. Mereka ada sebab.